//Threat Intelligence

Threat Intelligence

Der Schlüssel zu Advanced Threat Protection ist kontextuelle Information.

Threat Intelligence, ein Aspekt einer ganzheitlichen Cybersicherheitsstrategie, hilft Ihnen, die Risiken im Zusammenhang mit den häufigsten und schwersten externen Bedrohungen wie Zero-Day-Threats, Advanced Persistent Threats und Exploits zu verstehen. Mit ihr können Sie Daten zu den neuesten Bedrohungen aus verschiedenen Quellen erfassen und analysieren. Threat-Intelligence-Informationen von Sicherheitsanbietern, Intelligence-Gruppen oder aus Verbindungen zu Ihrem eigenen Netzwerk lösen Sicherheitsmaßnahmen aus, die bösartige Verhaltensweisen stoppen, und helfen Ihnen so, die Angriffe abzuwehren.

Diese Echtzeit-Feeds fassen Informationen und frühere Erkenntnisse von anderen Organisationen zu einer einzigen Quelle zusammen. Eine Bedrohung in Unmengen erfasster Daten zu finden, gleicht jedoch der Suche nach der Nadel im Heuhaufen. Wahrscheinlich werden Sie sich fragen:

  • Welche Daten sind wichtig?
  • Wie kann ich normale von böswilligen Aktivitäten, die auf einen Angriff hindeuten, unterscheiden?

Die permanente Analyse von Log-Daten des Unternehmens alleine ist zwar nützlich, Advanced Threat Protection wird jedoch erst durch den Vergleich Ihrer internen Daten mit Gefährdungsindikatoren möglich. Die Integration der Threat-Intelligence-Feeds mit den Log-Daten Ihres Unternehmens und eine SIEM-Lösung ermöglichen es, aufkommende Angriffe schnell zu erkennen und zu handeln.

Threat Intelligence für LogPoint

Log-Daten des Unternehmens verfolgen jedes im Netzwerk generierte Ereignis. LogPoint erfasst und analysiert strukturierte und unstrukturierte Log-Daten und vergleicht sie mit bekannten  Gefahren-Indikatoren oder böswilligen Hosts, die in den Threat-Intelligence-Feeds entdeckt wurden.

Die Threat-Intelligence-Anwendung von LogPoint bietet eine einfache und effiziente Threat-Intelligence- Plattform zur Erkennung der in Ihrer Infrastruktur aufkommenden Bedrohungen und integriert mit mehr als 100 Threat-Feeds. Nachdem die Daten in ein „(gemeinsames oder besser:) einheitliches Sprachformat“ umgewandelt wurden, vergleicht LogPoint sie mit den Log-Daten Ihres Unternehmens. LogPoint filtert Hunderttausende von Anzeichen für eine Gefährdung, um Sie vor bekannten Angriffen zu warnen. Eine Warnung vor einer potentiellen Bedrohung löst dann eine Aktion aus, wie die Blockierung bekannter schlechter IP-Adressen.

Mit einfachen Worten, LogPoint bietet plattformübergreifende Erkenntnisse über potentielle Bedrohungen in Echtzeit.

Threat Intelligence

Anwendungsfunktionen

Ease of use

Integration von Protokollereignissen

Threat-Intelligence-Feeds werden mit allen Log-Ereignissen verglichen, die eine IP-Adresse enthalten: Firewall-Daten, Proxies, Netflow, Windows-Ereignisse und mehr.

Alerts. how to setup

Robuste Warnfunktionalität

Mithilfe allgemeiner Alert-Regeln, einem Ereignis-Dashboard und Daten-Mapping „out-of-the-box” sowie weiteren maßgeschneiderten Alert-Tools können Sie die Ereignisabfrage automatisieren und auf neu entstehende Bedrohungen reagieren.

Installing LogPoint

Echtzeit- und historische Analyse

Threat-Intelligence-Feeds integrieren nahezu in Echtzeit. LogPoint kann Bedrohungsinformationen auch 12 Monate lang rückwirkend mit Ereignissen auf einer kompromittierten Maschine oder einem Host vergleichen.

EAL+

EAL3+ zertifiziert

Die Zertifizierung besagt, dass die Anwendung nach dem Common-Criteria-Standard sowie gemäß ISO/IEC IS 15408 untersucht, geprüft und dokumentiert wurde.

Die Threat-Intelligence-Anwendung von LogPoint ist ein in der LogPoint-Lizenz enthaltener kostenloser Plug-In. Der Download steht in unserem Help Center bereit. Threat-Intelligence-Feeds können kommerziell, Open Source oder kundenspezifisch sein.

LogPoint in der Praxis

Einer der jüngeren Angriffe richtete sich gegen das meistgenutzte elektronische Messaging-System. Bei dem revolutionären wie dynamischen Angriff wurden die gängigen Sicherheitslösungen, wie Anti-Virus, Firewall und IDS-Systeme, umgangen. Da eine SIEM-Lösung vorhanden war, wurde der Angriff registriert, erfasst und analysiert. Das Ereignis wurde in einer einheitlichen Sprache beschrieben und an andere SIEMs oder Management-Plattformen verteilt. Mithilfe der Integration von SIEM und Threat-Intelligence-Quelldaten erfasste und beschrieb die LogPoint Threat-Intelligence den Angriff und warnte die Nutzer, so dass sie handeln und den Angriff stoppen konnten. Angriff abgewehrt.